Translated ['pentesting-web/reset-password.md'] to af

This commit is contained in:
Translator 2024-06-13 10:01:09 +00:00
parent 949ee502c2
commit 6813d10283

View file

@ -1,135 +1,197 @@
# Herstel/Vergete Wagwoord Omgang # Herstel/Vergete Wagwoord Oorskryding
<details> <details>
<summary><strong>Leer AWS hak vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary> <summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun: Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)! * As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com) * Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family) * Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details> </details>
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure> <figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutbeloningsjagters te kommunikeer! Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
**Hakinsigte**\ **Hakinsigte**\
Tree in kontak met inhoud wat die opwinding en uitdagings van hak bevat Gaan in gesprek met inhoud wat die opwinding en uitdagings van hakken ondersoek
**Reële-Tyd Haknuus**\ **Haknuus in Werklikheid**\
Bly op hoogte van die vinnige hakwêreld deur middel van reële-tyd nuus en insigte Bly op hoogte van die snelveranderende hakwêreld deur werklikheidsnuus en insigte
**Nuutste Aankondigings**\ **Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers! **Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
## **Wagwoord Herstel Teken Uitlek Via Verwysingsbron** ## **Wagwoord Herstel Token Lek deur Verwysing**
* Die HTTP verwysingskop kan die wagwoord herstelteken uitlek as dit ingesluit is in die URL. Dit kan gebeur wanneer 'n gebruiker op 'n skakel van 'n derdeparty-webwerf klik nadat 'n wagwoordherstel versoek is. * Die HTTP verwysingskop kan die wagwoord herstel token lek as dit ingesluit is in die URL. Dit kan gebeur wanneer 'n gebruiker op 'n skakel van 'n derde party webwerf klik nadat 'n wagwoordherstel versoek is.
* **Impak**: Potensiële rekening oorneem via Cross-Site Request Forgery (CSRF) aanvalle. * **Impak**: Potensiële rekening oorneem via Cross-Site Request Forgery (CSRF) aanvalle.
* **Uitbuiting**: Om te kontroleer of 'n wagwoordherstel token in die verwysingskop lek, **versoek 'n wagwoordherstel** na jou e-posadres en **klik op die herstelskakel** wat voorsien word. **Verander nie dadelik jou wagwoord** nie. In plaas daarvan, **navigeer na 'n derde party webwerf** (soos Facebook of Twitter) terwyl jy die versoeke met Burp Suite onderskep. Inspekteer die versoeke om te sien of die **verwysingskop die wagwoordherstel token bevat**, aangesien dit sensitiewe inligting aan derdepartye kan blootstel.
* **Verwysings**: * **Verwysings**:
* [HackerOne Verslag 342693](https://hackerone.com/reports/342693) * [HackerOne Verslag 342693](https://hackerone.com/reports/342693)
* [HackerOne Verslag 272379](https://hackerone.com/reports/272379) * [HackerOne Verslag 272379](https://hackerone.com/reports/272379)
* [Wagwoord Herstel Teken Uitlek Artikel](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a) * [Wagwoord Herstel Token Lek Artikel](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Wagwoord Herstel Vergiftiging** ## **Wagwoord Herstel Vergiftiging**
* Aanvallers kan die Gasheer-kopie manipuleer tydens wagwoordherstelversoeke om die herstelskakel na 'n skadelike webwerf te wys. * Aanvallers kan die Host-kop manipuleer tydens wagwoordherstelversoeke om die herstelskakel na 'n skadelike webwerf te rig.
* **Plek**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`. * **Impak**: Lei tot potensiële rekening oorneem deur herstel tokens aan aanvallers te lek.
* **Impak**: Lei tot potensiële rekening oorneem deur hersteltekens na aanvallers te laat uitlek. * **Mitigasie Stappe**:
* **Versagtingsstappe**: * Valideer die Host-kop teen 'n witlys van toegelate domeine.
* Valideer die Gasheer-kopie teen 'n witlys van toegelate domeine. * Gebruik veilige, bedienerkant metodes om absolute URL's te genereer.
* Gebruik veilige, bedienerkant-metodes om absolute URL's te genereer. * **Patch**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`.
* **Verwysings**: * **Verwysings**:
* [Acunetix Artikel oor Wagwoord Herstel Vergiftiging](https://www.acunetix.com/blog/articles/password-reset-poisoning/) * [Acunetix Artikel oor Wagwoord Herstel Vergiftiging](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **Wagwoord Herstel deur E-posparameter te Manipuleer** ## **Wagwoord Herstel deur E-posparameter te Manipuleer**
* Aanvallers kan die wagwoordherstelversoek manipuleer deur bykomende e-posparameters by te voeg om die herstelskakel af te buig. Aanvallers kan die wagwoordherstelversoek manipuleer deur addisionele e-posparameters by te voeg om die herstelskakel te stuur.
* **Versagtingsstappe**:
* Pars en valideer e-posparameters behoorlik aan bedienerkant. * Voeg aanvaller se e-pos as tweede parameter by deur &
* Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitingsaanvalle te voorkom. ```php
POST /resetPassword
[...]
email=victim@email.com&email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter deur gebruik te maak van %20
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter deur | te gebruik
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter met behulp van cc
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
* Voeg aanvaller se e-pos as tweede parameter by deur bcc te gebruik
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
* Voeg aanvaller se e-pos by as tweede parameter deur gebruik te maak van ,
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
* Voeg aanvaller se e-pos as tweede parameter by in json-array
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
* **Mitigasie Stappe**:
* Parseer en valideer e-pos parameters behoorlik aan die kant van die bediener.
* Gebruik voorbereide stateerments of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
* **Verwysings**: * **Verwysings**:
* [Readme.com Rekening Oorneem](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be) * [https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
* [https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/](https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/)
* [https://twitter.com/HusseiN98D/status/1254888748216655872](https://twitter.com/HusseiN98D/status/1254888748216655872)
## **Verandering van E-pos en Wagwoord van enige Gebruiker deur API-parameters** ## **Verandering van E-pos en Wagwoord van enige Gebruiker deur API-parameters**
* Aanvallers kan e-pos- en wagwoordparameters in API-versoeke wysig om rekeninggelde te verander. * Aanvallers kan e-pos en wagwoord parameters in API-versoeke wysig om rekeninggelde te verander.
* **Versagtingsstappe**: ```php
* Verseker streng parametervalidasie en outentiseringskontroles. POST /api/changepass
* Implementeer robuuste logboekhouding en monitering om verdagte aktiwiteite op te spoor en daarop te reageer. [...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
* **Migrasie Stappe**:
* Verseker streng parameter validering en outentifikasie kontroles.
* Implementeer robuuste logging en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
* **Verwysing**: * **Verwysing**:
* [Volledige Rekening Oorneem via API-parametermanipulasie](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240) * [Volledige Rekening Oorname deur API Parameter Manipulasie](https://medium.com/@adeshkolte/volledige-rekening-oorname-verandering-van-e-pos-en-wagwoord-van-enige-gebruiker-deur-api-parameters-3d527ab27240)
## **Geen Tariefbeperking: E-posbombardeer** ## **Geen Tariefbeperking: E-pos Bombardering**
* 'n Gebrek aan tariefbeperking op wagwoordherstelversoeke kan lei tot e-posbombardeer, waardeur die gebruiker met herstel-e-posse oorweldig word. * 'n Gebrek aan tariefbeperking op wagwoord herstelaanvrae kan lei tot e-pos bombardering, waar die gebruiker oorweldig word met herstel e-posse.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Implementeer tariefbeperking gebaseer op IP-adres of gebruikersrekening. * Implementeer tariefbeperking gebaseer op IP-adres of gebruikersrekening.
* Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom. * Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom.
* **Verwysings**: * **Verwysings**:
* [HackerOne Verslag 280534](https://hackerone.com/reports/280534) * [HackerOne Verslag 280534](https://hackerone.com/reports/280534)
## **Vind uit Hoe Wagwoord Herstel Teken gegenereer word** ## **Vind Uit Hoe Wagwoord Herstel Token gegenereer word**
* Begrip van die patroon of metode agter teken-generering kan lei tot die voorspelling of kragtige kragtige tekens. * Begrip van die patroon of metode agter token generasie kan lei tot die voorspelling of kragtige kragtige tokens. Sommige opsies:
* **Versagtingsstappe**: * Gebaseer op Tydstempel
* Gebruik sterk, kriptografiese metodes vir teken-generering. * Gebaseer op die GebruikersID
* Gebaseer op die e-pos van die Gebruiker
* Gebaseer op Voornaam en Van
* Gebaseer op Geboortedatum
* Gebaseer op Kriptografie
* **Migrasie Stappe**:
* Gebruik sterk, kriptografiese metodes vir token generasie.
* Verseker voldoende willekeurigheid en lengte om voorspelbaarheid te voorkom. * Verseker voldoende willekeurigheid en lengte om voorspelbaarheid te voorkom.
* **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tekens te analiseer. * **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tokens te analiseer.
## **Raai-GUID** ## **Raai-bare UUID**
* As GUID's (bv., weergawe 1) raaisbaar of voorspelbaar is, kan aanvallers dit kragtig kragtig maak om geldige hersteltekens te genereer. * As UUID's (weergawe 1) raai-baar of voorspelbaar is, kan aanvallers hulle kragtig kragtig maak om geldige herstel tokens te genereer. Kontroleer:
* **Versagtingsstappe**: {% content-ref url="uuid-insecurities.md" %}
* Gebruik GUID-weergawe 4 vir willekeurigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes. [uuid-insecurities.md](uuid-insecurities.md)
{% endcontent-ref %}
* **Migrasie Stappe**:
* Gebruik GUID weergawe 4 vir willekeurigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
* **Hulpmiddels**: Gebruik [guidtool](https://github.com/intruder-io/guidtool) vir die analise en generering van GUID's. * **Hulpmiddels**: Gebruik [guidtool](https://github.com/intruder-io/guidtool) vir die analise en generering van GUID's.
## **Responsmanipulasie: Vervang Slegte Respons met Goeie Een** ## **Respons Manipulasie: Vervang Slegte Respons met Goeie Een**
* Manipuleer HTTP-respons om foutboodskappe of beperkings te omseil. * Manipuleer HTTP-respons om foutboodskappe of beperkings te omseil.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Implementeer bedienerkantkontroles om responsintegriteit te verseker. * Implementeer bedienerkant kontroles om responsintegriteit te verseker.
* Gebruik veilige kommunikasiekanale soos HTTPS om man-in-die-middel aanvalle te voorkom. * Gebruik veilige kommunikasiekanale soos HTTPS om man-in-die-middel aanvalle te voorkom.
* **Verwysing**: * **Verwysing**:
* [Kritieke Fout in Lewende Foutbeloningsgebeurtenis](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3) * [Kritiese Fout in Lewende Bug Bounty Gebeurtenis](https://medium.com/@innocenthacker/hoe-ek-die-mees-kritiese-fout-in-lewende-bug-bounty-gebeurtenis-gevind-het-7a88b3aa97b3)
## **Gebruik van Vervalle Teken** ## **Gebruik van Vervalle Token**
* Toets of vervalle tekens nog steeds gebruik kan word vir wagwoordherstel. * Toets of vervalle tokens steeds gebruik kan word vir wagwoord herstel.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Implementeer streng tekenvervalbeleide en valideer tekenverval aan bedienerkant. * Implementeer streng token verval beleide en valideer token verval aan bedienerkant.
## **Kragtige Kragtige Wagwoord Herstel Teken** ## **Kragtige Kragtige Wagwoord Herstel Token**
* Poging om die herstelteken kragtig te kragtig met hulpmiddels soos Burpsuite en IP-Rotator om IP-gebaseerde tariefbeperkings te omseil. * Poging om die herstel token kragtig te kragtig met behulp van hulpmiddels soos Burpsuite en IP-Rotator om IP-gebaseerde tariefbeperkings te omseil.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Implementeer robuuste tariefbeperking en rekeningblokkering meganismes. * Implementeer robuuste tariefbeperking en rekening sluitingsmeganismes.
* Monitor vir verdagte aktiwiteite wat dui op kragtige kragtige aanvalle. * Monitor vir verdagte aktiwiteite wat dui op kragtige kragtige aanvalle.
## **Probeer Jou Teken Gebruik** ## **Probeer Jou Token Gebruik**
* Toets of 'n aanvaller se herstelteken in samehang met die slagoffer se e-posadres gebruik kan word. * Toets of 'n aanvaller se herstel token gebruik kan word in samehang met die slagoffer se e-pos.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Verseker dat tekens aan die gebruikersessie of ander gebruikerspesifieke eienskappe gebind is. * Verseker dat tokens gebind is aan die gebruikersessie of ander gebruikerspesifieke eienskappe.
## **Sessie Ongeldigverklaring in Uitlogging/Wagwoord Herstel** ## **Sessie Ongeldigverklaring in Uitlog/ Wagwoord Herstel**
* Verseker dat sessies ongeldig verklaar word wanneer 'n gebruiker uitlog of hul wagwoord herstel. * Verseker dat sessies ongeldig verklaar word wanneer 'n gebruiker uitlog of hul wagwoord herstel.
* **Versagtingsstappe**: * **Migrasie Stappe**:
* Implementeer behoorlike sessiebestuur, verseker dat alle sessies ongeldig verklaar word by uitlog of wagwoordherstel. * Implementeer behoorlike sessiebestuur, verseker dat alle sessies ongeldig verklaar word by uitlog of wagwoord herstel.
## **Sessie Ongeldigverklaring in Uitlogging/Wagwoord Herstel** ## **Sessie Ongeldigverklaring in Uitlog/ Wagwoord Herstel**
* Herstel tokens moet 'n vervaltydperk hê waarna hulle ongeldig word.
* **Migrasie Stappe**:
* Stel 'n redelike vervaltydperk vir herstel tokens en handhaaf dit streng aan die bedienerkant.
* Hersteltekens moet 'n vervaltyd hê waarna hulle ongeldig word.
* **Versagtingsstappe**:
* Stel 'n redelike vervaltyd vir hersteltekens en handhaaf dit streng aan bedienerkant.
## Verwysings ## Verwysings
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token) * [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
@ -138,27 +200,13 @@ Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke plat
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters! Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
**Hacken-insigte**\ **Hack-insigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hacken ondersoek Betrokkenheid by inhoud wat die opwinding en uitdagings van hack bekyk
**Hack Nuus in Werklikheid**\ **Reële Tyd Hack Nuus**\
Bly op hoogte van die snelbewegende hackwêreld deur werklikheidsnuus en insigte Bly op hoogte van die vinnige hackwêreld deur middel van nuus en insigte in reële tyd
**Nuutste Aankondigings**\ **Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit aan by ons op [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers! **Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou hack-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>